Thema IT-Security: Mit den Mitteln der Angreifer arbeiten

 

Cyber-Kriminalität ist eine reale und ernst zu nehmende Bedrohung für Unternehmen geworden. Unternehmensnetzwerke werden lahm gelegt. Kundendatenbanken, betriebswirtschaftlichen Daten und Betriebsgeheimnisse werden ausgespäht. Ein prominentes Beispiel aus der jüngsten Vergangenheit haben wir alle noch im Gedächtnis: Sony Pictures, vergleiche: den Bericht bei netzwelt.de

Einige Sony Büros in den USA wurden von Hackern lahm gelegt. Vertrauliche Daten wurden gestohlen und teilweise im Netz veröffentlicht. Sony wurde mit diesen Daten erpresst, und wie wir aus der Presse wissen, war der Versuch auch erfolgreich.

Aber nicht nur die Großen werden Ziel von Cyber-Kriminellen. Nach einer Statistik der Polizei sind in den letzten 2 Jahren in Deutschland etwa 30% aller kleinen und mittleren Unternehmen nachweislich Opfer von Cyber-Attacken geworden. Der wirtschaftliche Schaden ist enorm. Er wird auf über 80 Milliarden Euro für das Jahr 2014 geschätzt!

Maßnahmen zur IT-Sicherheit sind angesichts dieser Zahlen auch für kleine und mittlere Unternehmen eine lohnende Investition.

Aber wie können Sie Ihr Unternehmen schützen?

Es gibt grundsätzlich zwei Ansätze.

  1. Der organisatorische Ansatz: Sie stellen IT-Sicherheit durhc organisatorische Maßnahmen sicher. Z.B. orientieren Sie sich an dem Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI, vergleiche: Das BSI). Das BSI stellt einen Maßnahmenkatalog zum IT Grundschutz zur Verfügung. Aus dem Katalog mit weit mehr als 1000 Maßnahmen setzen Sie die für Ihr Unternehmen relevanten Maßnahmen um. Damit können Sie das Sicherheitsniveau in Ihrem Unternehmen wesentlich erhöhen.
  2. Der praktische Ansatz: Sie testen die IT-Sicherheit in Ihrem Unternehmen mit Hilfe sogenannter Penetrationstests. Mit Hilfe dieser Tests können Sicherheitslücken identifiziert werden, die in Ihrer IT real existieren und gefährliche Angriffspunkte für Cyber-Kriminelle bieten. Es stehen nicht nur die IT-Systeme und das Netzwerk auf dem Prüfstand. Auch Web-Applikationen im Internet und in Ihrem Intranet können in die Tests mit einbezogen werden. Für solche Tests werden die gleichen Methoden genutzt, die auch einem Cyber-Kriminellen zur Verfügung stehen. Denn wenn Sie Ihr Unternehmen schützen wollen, müssen Sie die Angriffsszenarien der Hacker kennen. Und damit sind wir beim Titel dieses Artikels angekommen: Der praktische Ansatz mit Hilfe der Penetrationstests zielt darauf ab, die Angreifer mit ihren eigenen Mitteln zu schlagen.

Beide Ansätze - der organisatorische und der praktische - müssen miteinander kombiniert werden. Sicherheitslücken, die mit einem realen Penetrationstest erkannt werden müssen natürlich zunächst einmal geschlossen werden. Es müssen dann auch organisatorische Maßnahmen eingeleitet werden, damit diese oder ähnliche Sicherheitslücken in Zukunft nicht mehr auftreten können. Hierbei hilft wiederum der Maßnahmenkatalog des BSI.

Fragen Sie einen Experten!  Wolf-IT-Architekt ist Ihr Partner für  IT-Sicherheit. Wir helfen Ihnen bei dem Maßnahmenkatalog des BSI und sorgen zusammen mit Ihnen für die Auswahl und Umsetzung der für Ihr Unternehmen wichtigen Maßnahmen zum IT Grundschutz. Wir prüfen  die IT in Ihrem Unternehmen mit Hilfe von Penetrationstests. Dadurch  identifizieren wir aktuell bestehende Sicherheitslücken. Als Ihr Partner bieten wir Ihnen auch an, solche Sicherheitslücken in Zusammenarbeit mit Ihnen zu schließen.

Kontaktieren Sie uns und fragen Sie nach einem Angebot!

Zurück